APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
314、什么是DMZ区?

答案:答案:DMZ(demilitarized zone,也称非军事区). DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。

计算机网络安全试题
136、根据是否可获得目标软件的源码,漏洞挖掘方法分为哪几种?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe2a.html
点击查看题目
365、你的window2008开启了远程登陆telnet,但你发现你的window7和unix计算机没有办法远程登陆,只有win2008的系统才能远程登陆,你应该怎么办?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe00.html
点击查看题目
158、邮件服务器一般采用”用户名”+”口令”的认证方式,近来随着各种安全电子邮件系统的出现,有哪些安全技术可应用于电子邮件的安全?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe40.html
点击查看题目
428、按TCSEC标准,WinNT的安全级别是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe3f.html
点击查看题目
183、如何预防DDOS攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe11.html
点击查看题目
333、CA指的是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe29.html
点击查看题目
354、为了防御网络监听,最常用的方法是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe3e.html
点击查看题目
58、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个”后门”程序。这种情况面临的最主要风险是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe23.html
点击查看题目
107、简述恶意代码的概念及长期存在的原因
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0d.html
点击查看题目
343、MD5产生的散列值是多少位?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe33.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

314、什么是DMZ区?

答案:答案:DMZ(demilitarized zone,也称非军事区). DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。

分享
计算机网络安全试题
相关题目
136、根据是否可获得目标软件的源码,漏洞挖掘方法分为哪几种?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe2a.html
点击查看答案
365、你的window2008开启了远程登陆telnet,但你发现你的window7和unix计算机没有办法远程登陆,只有win2008的系统才能远程登陆,你应该怎么办?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe00.html
点击查看答案
158、邮件服务器一般采用”用户名”+”口令”的认证方式,近来随着各种安全电子邮件系统的出现,有哪些安全技术可应用于电子邮件的安全?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe40.html
点击查看答案
428、按TCSEC标准,WinNT的安全级别是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe3f.html
点击查看答案
183、如何预防DDOS攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe11.html
点击查看答案
333、CA指的是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe29.html
点击查看答案
354、为了防御网络监听,最常用的方法是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe3e.html
点击查看答案
58、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个”后门”程序。这种情况面临的最主要风险是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe23.html
点击查看答案
107、简述恶意代码的概念及长期存在的原因
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0d.html
点击查看答案
343、MD5产生的散列值是多少位?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe33.html
点击查看答案
试题通小程序
试题通app下载